本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
Amazon Security Lake 的操作、资源和条件键
Amazon Security Lake(服务前缀:securitylake
)提供以下特定于服务的资源、操作和条件上下文密钥,供在IAM权限策略中使用。
参考:
-
了解如何配置该服务。
-
查看此服务可用的API操作列表。
-
了解如何使用IAM权限策略保护此服务及其资源。
Amazon Security Lake 定义的操作
您可以在IAM策略声明的Action
元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。当您在策略中使用操作时,通常会允许或拒绝访问具有相同名称的API操作或CLI命令。但在某些情况下,单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。
操作表的资源类型列指示每项操作是否支持资源级权限。如果该列没有任何值,您必须在策略语句的 Resource
元素中指定策略应用的所有资源(“*”)。如果该列包含资源类型,则可以在带有该操作ARN的语句中指定该类型的资源类型。如果操作具有一个或多个必需资源,则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (*) 表示。如果您使用IAM策略中的Resource
元素限制资源访问权限,则必须为每种必需的资源类型包含ARN或模式。某些操作支持多种资源类型。如果资源类型是可选的(未指示为必需),则可以选择使用一种可选资源类型。
操作表的条件键列包括可以在策略语句的 Condition
元素中指定的键。有关与服务资源关联的条件键的更多信息,请参阅资源类型表的条件键列。
注意
资源条件键在资源类型表中列出。您可以在操作表的资源类型(* 为必需)列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括条件密钥列,这是应用于操作表中操作的资源条件键。
有关下表中各列的详细信息,请参阅操作表。
操作 | 描述 | 访问级别 | 资源类型(* 为必需) | 条件键 | 相关操作 |
---|---|---|---|---|---|
CreateAwsLogSource | 为属于受信任组织或独立账户的账户授予在任何区域启用任何源类型的权限 | 写入 |
glue:CreateDatabase glue:CreateTable glue:GetDatabase glue:GetTable iam:CreateServiceLinkedRole kms:CreateGrant kms:DescribeKey |
||
CreateCustomLogSource | 授予添加自定义源的权限 | 写入 |
glue:CreateCrawler glue:CreateDatabase glue:CreateTable glue:StartCrawlerSchedule iam:DeleteRolePolicy iam:GetRole iam:PassRole iam:PutRolePolicy kms:CreateGrant kms:DescribeKey kms:GenerateDataKey lakeformation:GrantPermissions lakeformation:RegisterResource s3:ListBucket s3:PutObject |
||
CreateDataLake | 授予创建新的安全数据湖的权限 | 写入 |
events:PutRule events:PutTargets iam:CreateServiceLinkedRole iam:DeleteRolePolicy iam:GetRole iam:ListAttachedRolePolicies iam:PassRole iam:PutRolePolicy kms:CreateGrant kms:DescribeKey lakeformation:GetDataLakeSettings lakeformation:PutDataLakeSettings lambda:AddPermission lambda:CreateEventSourceMapping lambda:CreateFunction organizations:DescribeOrganization organizations:ListAccounts organizations:ListDelegatedServicesForAccount s3:CreateBucket s3:GetObject s3:GetObjectVersion s3:ListBucket s3:PutBucketPolicy s3:PutBucketPublicAccessBlock s3:PutBucketVersioning sqs:CreateQueue sqs:GetQueueAttributes sqs:SetQueueAttributes |
||
CreateDataLakeExceptionSubscription | 授予获取有关异常的即时通知的权限。订阅异常SNS通知的主题 | 写入 | |||
CreateDataLakeOrganizationConfiguration | 授予为组织中的新成员账户自动启用 Amazon Security Lake 的权限 | 写入 | |||
CreateSubscriber | 授予创建订阅用户的权限 | 写入 |
iam:CreateRole iam:DeleteRolePolicy iam:GetRole iam:PutRolePolicy lakeformation:GrantPermissions lakeformation:ListPermissions lakeformation:RegisterResource lakeformation:RevokePermissions ram:GetResourceShareAssociations ram:GetResourceShares ram:UpdateResourceShare s3:PutObject |
||
CreateSubscriberNotification | 授予创建 webhook 调用以便在数据湖中有新数据时通知客户端的权限 | 写入 |
events:CreateApiDestination events:CreateConnection events:DescribeRule events:ListApiDestinations events:ListConnections events:PutRule events:PutTargets iam:DeleteRolePolicy iam:GetRole iam:PassRole s3:GetBucketNotification s3:PutBucketNotification sqs:CreateQueue sqs:DeleteQueue sqs:GetQueueAttributes sqs:GetQueueUrl sqs:SetQueueAttributes |
||
DeleteAwsLogSource | 为属于受信任组织或独立账户的账户授予在任何区域禁用任何源类型的权限 | 写入 | |||
DeleteCustomLogSource | 授予删除自定义源的权限 | 写入 |
glue:StopCrawlerSchedule |
||
DeleteDataLake | 授予删除安全数据湖的权限 | 写入 |
organizations:DescribeOrganization organizations:ListDelegatedAdministrators organizations:ListDelegatedServicesForAccount |
||
DeleteDataLakeExceptionSubscription | 授予取消订阅异常通知SNS主题的权限。移除该SNS主题的异常通知 | 写入 | |||
DeleteDataLakeOrganizationConfiguration | 授予权限以删除为新组织账户自动启用 Amazon Security Lake 访问权限 | 写入 | |||
DeleteSubscriber | 授予删除指定订阅用户的权限 | 写入 |
events:DeleteApiDestination events:DeleteConnection events:DeleteRule events:DescribeRule events:ListApiDestinations events:ListTargetsByRule events:RemoveTargets iam:DeleteRole iam:DeleteRolePolicy iam:GetRole iam:ListRolePolicies lakeformation:ListPermissions lakeformation:RevokePermissions sqs:DeleteQueue sqs:GetQueueUrl |
||
DeleteSubscriberNotification | 授予删除 webhook 调用以便在数据湖中有新数据时通知客户端的权限 | 写入 |
events:DeleteApiDestination events:DeleteConnection events:DeleteRule events:DescribeRule events:ListApiDestinations events:ListTargetsByRule events:RemoveTargets iam:DeleteRole iam:DeleteRolePolicy iam:GetRole iam:ListRolePolicies lakeformation:RevokePermissions sqs:DeleteQueue sqs:GetQueueUrl |
||
DeregisterDataLakeDelegatedAdministrator | 授予权限以删除委派管理员账户并禁用 Amazon Security Lake 作为此组织的服务 | 写入 |
organizations:DeregisterDelegatedAdministrator organizations:DescribeOrganization organizations:ListDelegatedServicesForAccount |
||
GetDataLakeExceptionSubscription | 授予查询订阅异常通知SNS主题时提供的协议和端点的权限 | 读取 | |||
GetDataLakeOrganizationConfiguration | 授予获取组织配置设置的权限,以自动为新组织账户启用 Amazon Security Lake 访问权限 | 读取 |
organizations:DescribeOrganization |
||
GetDataLakeSources | 授予获取当前区域中安全数据湖的静态快照的权限。快照包括已启用的账户和日志源 | 读取 | |||
GetSubscriber | 授予获取有关已创建订阅用户的信息的权限 | 读取 | |||
ListDataLakeExceptions | 授予获取所有不可重试失败列表的权限 | 列出 | |||
ListDataLakes | 授予列出有关安全数据湖的信息的权限 | 列出 | |||
ListLogSources | 授予查看已启用帐户的权限。您可以查看已启用区域中的已启用源 | 列出 | |||
ListSubscribers | 授予列出所有订阅用户的权限 | 列出 | |||
ListTagsForResource | 授予权限以列出资源的所有标签 | 列出 | |||
RegisterDataLakeDelegatedAdministrator | 授予将帐户指定为组织的 Amazon Security Lake 管理员帐户的权限 | 写入 |
iam:CreateServiceLinkedRole organizations:DescribeOrganization organizations:EnableAWSServiceAccess organizations:ListDelegatedAdministrators organizations:ListDelegatedServicesForAccount organizations:RegisterDelegatedAdministrator |
||
TagResource | 授予权限以将标签添加到资源中 | 标记 | |||
UntagResource | 授予权限以从资源中删除标签 | 标记 | |||
UpdateDataLake | 授予更新安全数据湖的权限 | 写入 |
events:PutRule events:PutTargets iam:CreateServiceLinkedRole iam:DeleteRolePolicy iam:GetRole iam:ListAttachedRolePolicies iam:PutRolePolicy kms:CreateGrant kms:DescribeKey lakeformation:GetDataLakeSettings lakeformation:PutDataLakeSettings lambda:AddPermission lambda:CreateEventSourceMapping lambda:CreateFunction organizations:DescribeOrganization organizations:ListDelegatedServicesForAccount s3:CreateBucket s3:GetObject s3:GetObjectVersion s3:ListBucket s3:PutBucketPolicy s3:PutBucketPublicAccessBlock s3:PutBucketVersioning sqs:CreateQueue sqs:GetQueueAttributes sqs:SetQueueAttributes |
||
UpdateDataLakeExceptionSubscription | 授予更新异常通知SNS主题订阅的权限 | 写入 | |||
UpdateSubscriber | 授予更新订阅用户的权限 | 写入 |
events:CreateApiDestination events:CreateConnection events:DescribeRule events:ListApiDestinations events:ListConnections events:PutRule events:PutTargets iam:DeleteRolePolicy iam:GetRole iam:PutRolePolicy |
||
UpdateSubscriberNotification | 授予更新 webhook 调用以便在数据湖中有新数据时通知客户端的权限 | 写入 |
events:CreateApiDestination events:CreateConnection events:DescribeRule events:ListApiDestinations events:ListConnections events:PutRule events:PutTargets iam:CreateServiceLinkedRole iam:DeleteRolePolicy iam:GetRole iam:PassRole iam:PutRolePolicy s3:CreateBucket s3:GetBucketNotification s3:ListBucket s3:PutBucketNotification s3:PutBucketPolicy s3:PutBucketPublicAccessBlock s3:PutBucketVersioning s3:PutLifecycleConfiguration sqs:CreateQueue sqs:DeleteQueue sqs:GetQueueAttributes sqs:GetQueueUrl sqs:SetQueueAttributes |
Amazon Security Lake 定义的资源类型
以下资源类型由此服务定义,可以在IAM权限策略语句的Resource
元素中使用。操作表中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键,从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息,请参阅资源类型表。
资源类型 | ARN | 条件键 |
---|---|---|
data-lake |
arn:${Partition}:securitylake:${Region}:${Account}:data-lake/default
|
|
subscriber |
arn:${Partition}:securitylake:${Region}:${Account}:subscriber/${SubscriberId}
|
Amazon Security Lake 的条件键
Amazon Security Lake 定义了以下可在IAM策略Condition
元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息,请参阅条件键表。
要查看适用于所有服务的全局条件键,请参阅可用的全局条件键。
条件键 | 描述 | 类型 |
---|---|---|
aws:RequestTag/${TagKey} | 按请求中传递的标签筛选访问权限 | String |
aws:ResourceTag/${TagKey} | 按某个资源的标签键值对筛选访问 | String |
aws:TagKeys | 按请求中传递的标签键筛选访问权限 | ArrayOfString |